Meltdown e Spectre: il punto sulle patch

Pubblicato il: 14/01/2018
Autore: F.P.

Intel ha lavorato alle patch di sicurezza contro il rischio di exploit per Spectre e Meltdown, ma anche altri vendor stanno lavorando per risolvere i problemi o chiarire i dubbi.

Spectre e Meltdown sono stati abbastanza potenti da dare uno scossone a un po' tutto il mondo dell'IT. Se gli scettici restano convinti che l'approccio stesso della speculative execution ora vada considerato vulnerabile, i produttori di processori spiegano che non sono stati rilevati exploit in Rete e hanno approntato le patch di sicurezza per ridurre il rischio di attacco.
Le patch, in questa fase, soprattutto contengono il problema separando nettamente gli ambienti dei processi utente da quello del kernel del sistema operativo. Questo evita la possibilità che codice ad hoc possa sfruttare la speculative execution per consultare dati di altri processi o genericamente dell'OS. È il rischio rappresentato da Meltdown e da una delle due varianti di Spectre. La patch però rende più "pesante" il context switching per la CPU, quindi ha un effetto anche minimo di rallentamento delle prestazioni del sistema.
Quanto sensibile sia questo rallentamento, spiega Intel, dipende dal singolo sistema e dal tipo di applicazioni che si eseguono. Mediamente i suoi test indicano che è intorno al 6-7 percento e che può arrivare al 10 per applicazioni particolari, come quelle web basate su operazioni JavaScript complesse.
Per il mondo cloud, Microsoft ha spiegato che dopo aver applicato le patch ai server di Azure gli utenti delle macchine virtuali non dovrebbero sperimentare particolari rallentamenti.
Nel mondo dei processori x86 le patch sono mediamente a buon punto. Intel ha dichiarato che sono disponibili patch per il 90 percento dei processori interessati e che il restante 10 percento sarà protetto entro fine mese. AMD non è interessata da Meltdown, che è la minaccia oggi più urgente, e le patch dei sistemi operativi (Windows, Linux e macOS sono già stati "patchati") dovrebbero limitare la versione più semplice di Spectre.
Al di fuori dei processori standard c'è da segnalare che IBM ha già predisposto patch per le CPU Power7+ e Power8, mentre le Power9 dovrebbero essere coperte il prossimo 15 gennaio.
Ma si tratta di patch per ambienti Linux, se usate AIX o IBM i ci sarà da aspettare almeno sino al 12 febbraio. Da parte sua, ARM ha reso disponibile il microcodice corretto per i processori Cortex interessati.

Categorie: Mercato

Tag:

Cosa pensi di questa notizia?

Area Social